Audytor ISO 27001

Wykonujemy audyty Krajowych Ram Interoperacyjności
w Jednostkach Samorządu Terytorialnego.

Działania obligatoryjne dla JST, podstawa prawna Dz. U. z dnia 5 grudnia 2017, § 20 ust. 2 pkt 14.

Ochrona informacji JST

Zapewnienie integralności, poufności, dostępności.

Integracja z bazą CERT

Ostrzeżenia przed niebezpiecznymi stronami.

Usługi Chmurowe

Systemy dziedzinowe JST
w naszej chmurze danych.

Cyber JST

Firewall/UTM/VLAN/VPN/SIEM DLP/IDM/IDS/CMDB/MDM.

Cyberataki

Szyfrowanie danych oraz blokowanie dostępu, zaprzestanie świadczenia zadań, paraliż urzędu.

Wybierz Nas - 10 lat doświadczenia w bezpieczeństwie

Zapewniamy Cyberbezpieczeństwo Systemom Informatycznym

Projektowanie i implementacja rozwiązań bezpieczeństwa sieci teleinformatycznych oraz wdrażanie systemów ochrony.

Konfigurowanie UTM/Firewall.
Konfigurowanie Routerów, Switchy, VLAN.
Wdrożenie kontrolera domeny, VPN.
Pracujemy zarówno na miejscu jak i zdalnie.
Read More
W sieci komputerowej powinny pracować wyłącznie urządzenia zarządzalne.

jak zapobiegamy cyberatakom

Dzięki naszym przemyślanym działaniom, zapobiegamy paraliżowi urzędu oraz minimalizujemy zagrożenia związane z innymi rodzajami ataków.

Security Solutions

Wdrażamy rozwiązania separacji komputerów
w organizacji, AD.   

Managed IT Services

Ustalamy cyber politykę dostępu do baz danych i urządzeń sieciowych.

Latest Equipment

Logujemy ruch w sieci komputerowej w celu obsługi incydentu.

Cloud Computing

Przeprowadzamy szkolenia podnoszące świadomość pracowników organizacji.

Z nami nie musisz znać systemów informatycznych

Nasze Podstawowe Usługi

Jesteśmy osobą do kontaktu z zespołem CSIRT poziomu krajowego.

Networking and Security

Zabezpieczamy sieci komputerowe w organizacji, kreujemy właściwy routing i switching do serwerów oraz innych hostów w sieci LAN.

Cyber Security Solutions

Wdrażamy cyber politykę. Konfigurujemy VLAN'y, Firewall, VPN, optymalizujemy dostęp do Internetu pracownikom urzędu.

IT & Cloud Managment

Weryfikujemy zabezpieczenia komputerów, usługi organizacji w chmurze oraz bezpieczeństwo pracy zdalnej w okresie COVID.

Backup and Migration

Przeprowadzamy migrację baz danych, weryfikujemy tworzenie kopii zapasowych, optymalizujemy działanie serwerów NAS w urzędzie.

Managed Web Application

Zarządzamy aplikacjami cyfrowego urzędu, przeprowadzimy szkolenia z zakresu cyberbezpieczeństwa w obszarze rozpoznawania ataków.

Disaster Planning

Przygotowujemy plan działania organizacji na wypadek cyberataku, zajmujemy się pełną obsługą incydentu w CSIRT NASK.

Nie daj się Ransomware

Przykłady ataków

Oprogramowanie szyfruje dane i wymusza okup. Ofiarą najczęściej są gminy, szpitale, szkoły.

250+

Złośliwe programy

10000+

Zgłoszenia do CERT

Najczęstsze zagrożenia

Phishing & Malware & Ransomware

Pamiętajmy, że bezpieczeństwo zależy od nas wszystkich i naszego zaangażowania szczególnie w obszarze CYBER.

Zabezpieczenia organizacyjne

Polityki bezpieczeństwa, inwentaryzacja, kontrola i prawa dostępu, praca zdalna, warunki zatrudnienia.

Zabezpieczenia fizyczne

Nośniki danych, zabezpieczenia pomieszczeń, wejścia fizyczne, lokalizacja i ochrona sprzętu.

Zabezpieczenia technologiczne

Zarządzanie konfiguracją, kopie zapasowe, zapobieganie wyciekom danych, rozdzielenie i fitrowanie sieci komputerowej.

Dedykowane rozwiązania w każdej organizacji

Optymalizacja Działania Organizacji

Ataki przy użyciu złośliwego oprogramowania skutkują sparaliżowaniem prac urzędu i czasowym zaprzestaniem świadczenia zadań.

8:00 - 18.00

Poniedziałek - Piątek

[email protected]

Poniedziałek - Piątek

+48 858 742 004

8:00 - 18.00

Rób regularne kopie zapasowe

Wykonuj regularne kopie zapasowe najważniejszych plików – sposoby mogą być rożne, zależne od typów danych i organizacji

Blokada szkodliwego oprogramowania

Redukuj ryzyko przedostania się do sieci w Twojej organizacji szkodliwych zawartości poprzez blokowanie witryn, adresów ip czy filtrowanie poczty.

Ogranicz uruchamianie oprogramowania

Wyłącz lub ogranicz makra w pakietach biurowych, instaluj aktualizacje bezpieczeństwa, konfiguruj zapory sieciowe, zawsze korzystaj z najnowszych wersji systemów operacyjnych.

Ogranicz wpływ infekcji w urzędzie

Upewnij się, że nieaktualizowane systemy operacyjne i aplikacje są odpowiednio oddzielone od reszty sieci, regularnie sprawdzaj i usuwaj nieużywane już uprawnienia użytkownika.

Jeżeli jednak doszło do ataku

Odłącz zainfekowane komputery, nie wyłączaj komputera, zresetuj poświadczenia. Odwiedź stronę nomoreransom.org, gdzie znajdziesz narzędzie pozwalające określić, do jakiej rodziny należy dany ransomware.